CN115834130A - 一种实现了部分策略隐藏的属性基加密方法 - Google Patents

一种实现了部分策略隐藏的属性基加密方法 Download PDF

Info

Publication number
CN115834130A
CN115834130A CN202211310748.2A CN202211310748A CN115834130A CN 115834130 A CN115834130 A CN 115834130A CN 202211310748 A CN202211310748 A CN 202211310748A CN 115834130 A CN115834130 A CN 115834130A
Authority
CN
China
Prior art keywords
data
attribute
requester
private key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211310748.2A
Other languages
English (en)
Inventor
王逍遥
丁文秀
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202211310748.2A priority Critical patent/CN115834130A/zh
Publication of CN115834130A publication Critical patent/CN115834130A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种实现了部分策略隐藏的属性基加密方法,包括:属性权威和云服务器初始化系统参数;属性权威向数据请求者分发请求者属性私钥;数据拥有者生成访问控制结构并对明文数据加密,将加密生成的密文发送云服务器;数据请求者向云服务器发送密文数据请求;云服务器根据用户可用信息表过滤密文数据请求对应的密文数据,将过滤的密文数据发送数据请求者;数据请求者加密部分属性私钥和密文数据,将其发送云服务器;云服务器根据数据请求者发送的数据为数据请求者代为执行解密测试计算,将解密测试结果发送数据请求者;数据请求者根据解密测试结果对密文数据进行解密得到明文数据。本发明设计了一种全新的多功能且安全高效的属性基加密方案。

Description

一种实现了部分策略隐藏的属性基加密方法
技术领域
本发明属于信息安全技术领域,具体涉及一种实现了部分策略隐藏的属性基加密方法。
背景技术
随着云计算给人们的工作和生活带来了越来越多的便利,许多个人和企业开始使用云服务器来存储和分享他们的私有数据。云数据分享系统在现代生活中有着广泛的应用环境。人们在享受着云带来的便利的同时,也提出了更进一步的对他们存储在云上数据的机密性的诉求。数据拥有者仅希望他们的数据被特定的用户访问。于是,怎么使得数据拥有者自己为待上传的数据制定策略成为了一个热点问题。
属性基加密提供了一个新颖的思路来解决关于如何实现云上数据细粒度访问控制的问题,因为属性基加密将访问策略细化到了用户属性的级别。属性基加密又可分为密钥策略属性基加密(Key-Policy Attribute-Based Encryption,简称KP-ABE)和密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,简称CP-ABE),在这两种加密方案中,密文策略属性基加密更适用于云上数据分享系统因为它可以支持由数据拥有者为其自己的数据制定访问控制策略。这属于一对多的通信场景,即一条私密数据可由多个自身属性集合符合访问控制策略的用户所解密,而多个部分符合访问控制策略的用户无法合谋破解密文。在第一篇CP-ABE的论文问世之后,后续涌现了许多关于CP-ABE加密方案的变种方案,这些方案普遍对原始的CP-ABE方案进行了方案的修正或是功能的添加。比如文章“Zhang,Wei,et al."PHAS-HEKR-CP-ABE:partially policy-hidden CP-ABE withhighly efficient key revocation in cloud data sharing system."Journal ofAmbient Intelligence and Humanized Computing 13.1(2022):613-627.”中,构造了一个可以同时支持全策略隐藏、属性撤销和关键词搜索的CP-ABE方案,该方案利用子集覆盖理论实现了属性的直接撤销,并且与撤销操作无关的其他用户不需要更新密钥;文章“Li,Qi,et al."HTAC:Fine-grained policy-hiding and traceable access control inmHealth."IEEE Access 8(2020):123430-123439.”中,构建了一个基于LSSS的大规模属性域上的可同时支持部分策略隐藏和恶意用户追溯的CP-ABE方案,它新增了支持恶意用户追溯的功能,部分策略隐藏方案的解密测试步骤同样是在用户本地完成的。
但是,上述现有属性基加密方案,在实现全策略隐藏或部分策略隐藏的方案里,正常解密和解密测试都是由解密用户在本地执行,导致用户端的计算负担较大。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种实现了部分策略隐藏的属性基加密方法。本发明要解决的技术问题通过以下技术方案实现:
本发明实施例提供了一种实现了部分策略隐藏的属性基加密方法,应用于包括属性权威、云服务器、数据拥有者和数据请求者的系统,对应加密方法包括:
所述属性权威和所述云服务器初始化各自的系统参数;
所述数据请求者向所述属性权威发送属性私钥请求;
所述属性权威接收到所述数据请求者发送的属性私钥请求后,根据所述数据请求者发送的属性私钥请求更新用户可用信息表,并生成请求者属性私钥,向所述数据请求者分发对应的请求者属性私钥,同时向所述云服务器发送更新后的用户可用信息表;
所述数据拥有者生成明文数据的访问控制结构,根据所述访问控制结构对所述明文数据进行加密得到密文数据,以及将所述密文数据和所述访问控制结构发送至所述云服务器;
所述数据请求者向所述云服务器发送密文数据请求;
所述云服务器接收到所述密文数据请求后,根据所述用户可用信息表过滤所述密文数据请求对应的密文数据,并将过滤后的密文数据发送至所述数据请求者;
所述数据请求者加密部分所述请求者属性私钥和部分过滤后的密文数据,并将加密后的部分请求者属性私钥和部分过滤后的密文数据发送至所述云服务器;
所述云服务器接收到加密后的部分请求者属性私钥和部分过滤后的密文数据后,根据所述访问控制结构为所述数据请求者代为执行解密测试计算得到解密测试结果,并将所述解密测试结果发送至所述数据请求者;
所述数据请求者接收到所述解密测试结果后,根据所述解密测试结果对密文数据进行解密得到最终的明文数据。
在本发明的一个实施例中,所述用户可用信息表包括:
所述数据请求者的用户ID、所述请求者属性私钥是否可用的标识、所述数据请求者的属性,以及所述数据请求者的属性是否可用的标识。
在本发明的一个实施例中,所述访问控制结构为基于LSSS的隐式访问结构;所述基于LSSS的隐式访问结构包括访问控制矩阵,以及所述访问控制矩阵与属性类别的映射关系。
在本发明的一个实施例中,根据所述数据请求者发送的属性私钥请求在所述属性权威生成请求者属性私钥,包括:
随机生成一随机变量;
根据所述数据请求者发送的属性私钥请求中用户ID、属性类别和属性值,以及所述随机变量在所述属性权威生成请求者属性私钥。
在本发明的一个实施例中,所述数据拥有者根据所述访问控制结构对所述明文数据进行加密得到密文数据,包括:
所述数据拥有者使用对称密钥对所述明文数据进行加密;
根据所述访问控制结构对所述对称密钥进行加密;其中,由加密的明文数据和加密的对称密钥构成所述密文数据。
在本发明的一个实施例中,所述云服务器根据所述用户可用信息表过滤所述密文数据请求对应的密文数据,包括:
所述云服务器对所述数据请求者进行身份认证;
对于身份认证通过的所述数据请求者,根据所述用户可用信息表过滤所述密文数据请求对应的密文数据。
在本发明的一个实施例中,根据所述访问控制结构为所述数据请求者代为执行解密计算得到解密结果,包括:
将所述访问控制矩阵按行展开生成一由若干属性子集构成的列表结构;
遍历所述列表结构中每一属性子集,判断当前属性子集是否为最小属性子集,若是,则将所述当前属性子集对应的求解结果作为解密结果,否则,继续判断下一属性子集是否为最小属性子集直至所述列表结构中所有属性子集完成判断。
在本发明的一个实施例中,对应方法还包括:
所述数据拥有者向所述属性权威发送属性私钥请求;
所述属性权威接收到所述数据拥有者发送的属性私钥请求后,根据所述数据拥有者发送的属性私钥请求更新所述用户可用信息表,并在所述属性权威生成拥有者者属性私钥,向所述数据拥有者发送拥有者属性私钥,同时向所述云服务器发送更新的用户可用信息表;其中,所述用户可用信息表包括所述数据拥有者的用户ID、所述拥有者者属性私钥是否可用的标识、所述数据拥有者的属性,以及所述数据拥有者的属性是否可用的标识。
在本发明的一个实施例中,根据所述解密测试结果对所述密文数据进行解密得到最终的明文数据,包括:
根据所述解密测试结果和所述请求者属性私钥对所述密文数据进行解密得到对称密钥;
根据所述对称密钥对加密的明文数据进行解密得到最终的明文数据。
在本发明的一个实施例中,对应方法还包括:
所述属性权威对疑似泄密的属性私钥进行完好性检测,若未通过完好性检测,则流程终止;所述属性私钥包括所述请求者属性私钥和所述拥有者属性私钥;
所述属性权威根据所述通过完好性检测的所述属性私钥还原属性私钥所属用户的用户ID;
根据所述用户ID更新所述用户可用信息表以撤销所述用户ID对应用户的相关解密权限。
本发明的有益效果:
本发明提出的实现了部分策略隐藏的属性基加密方法,首先属性权威和云服务器初始化各自的系统参数,属性权威向系统中的所有用户根据其属性分发属性私钥。接着,数据拥有者在本地生成针对自身明文数据的访问控制策略,并对明文数据进行加密得到密文数据,并最终将密文数据上传至云服务器中。当一个数据请求者想要请求某份密文数据时,其先向云服务器发送一密文数据请求,云服务器接收到密文数据请求后根据用户可用信息表过滤被请求的密文数据,并将过滤后的密文数据发送给数据请求者。数据请求者接收到过滤后的密文数据后,在本地加密自身的部分请求者属性私钥和部分过滤后的密文数据,并将加密后的请求者属性私钥和密文数据发送给云服务器。云服务器在接收到加密后的请求者属性私钥和密文数据后为数据请求者代为执行解密测试的计算,并最终将解密测试结果返还给数据请求者。数据请求者在接收到云服务器发来的解密测试结果后,在本地对加密的明文数据解密得到最终的明文数据。可见,本发明通过生成的访问控制策略实现部分策略隐藏的CP-ABE方案,根据用户可用信息表过滤密文数据请求对应的密文数据实现对系统用户的密钥撤销功能;资源受限的用户端可能会无法负担较重的解密计算,因此非常有必要将部分解密计算,比如解密测试部分的计算外包给云服务器来完成,从而提高用户端的解密效率,同时在解密测试部分外包中,对请求者属性私钥进行了加密,使得即使外包于云服务器也可以有效避免数据泄密的情况。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明实施例提供的一种实现了部分策略隐藏的属性基加密方法的系统示意图;
图2是本发明实施例提供的一种实现了部分策略隐藏的属性基加密方法的交互示意图;
图3是本发明实施例提供的另一种实现了部分策略隐藏的属性基加密方法的系统示意图;
图4是本发明实施例提供的另一种实现了部分策略隐藏的属性基加密方法的交互示意图;
图5是本发明实施例提供的云服务器发放密文数据的流程示意图;
图6是本发明实施例提供的云服务器代理解密测试的流程示意图;
图7是本发明实施例提供的系统完整且详细的加密方法的流程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
针对现有属性基加密方案中,解密测试都是由解密用户在本地执行,导致用户端的计算负担较大的问题,请参见图1,本发明实施例提出了包括属性权威(AA)、云服务器(CS)、数据拥有者(DO)和数据请求者(DU)的系统,并重新定义了系统中每一部分的功能,使得降低了用户端计算量的同时,还可以保证数据传输的安全性,具体每一部分功能实现如下:
属性权威AA,被认为是完全可信的第三方实体比如主机或服务器,它会严格地履行它的职责并且不会和其他实体共谋,在这里属性权威AA的功能有:生成系统公钥PK和系统私钥MK;根据系统中用户,即数据拥有者DO和数据请求者DU的属性为其分别分发拥有者属性私钥、请求者属性私钥;数据拥有者DO和数据请求者DU的属性更新用户可用信息表(Availability Information Table,简称AIT)并把用户可用信息表AIT同步于存储服务器CS。
云服务器CS,被认为是半可信的第三方实体,他会严格执行系统流程,但同时对系统中其他用户的数据感兴趣,可能会在系统执行过程中试图获取用户的隐私信息,在这里云服务器CS的功能有:存储数据拥有者DO上传的密文数据;当接收到数据请求者DU发送的密文数据请求时,对相关密文数据进行过滤并返回过滤后的密文数据,为数据请求者DU提供密文云端解密测试,帮助数据请求者DU判断是否有对特定密文数据的解密资格,如果有,则还需返回数据请求者DU后续解密必要的相关解密参数。
数据拥有者DO,负责对明文数据进行加密得到密文数据,并将密文数据以及其访问控制结构发送至云服务器CS。
数据请求者DU,负责从云服务器CS中获取经过滤后的密文数据,并将自己的部分请求者属性私钥及部分密文数据加密后再发送至云服务器CS中,云服务器CS代为执行解密测试,若其确定为合法的解密用户,则可以使用服务器CS返回的解密参数和自己的请求者属性私钥来来解密得到明文数据。
根据重新定义的每一部分实现的功能,请参见图2,本发明实施例提供了一种实现了部分策略隐藏的属性基加密方法,交互过程包括以下步骤:
S10、属性权威AA和云服务器CS初始化各自的系统参数。
本发明实施例属性权威AA初始化其系统参数的过程,记为AA-Setup算法,输入为安全参数λ,输出为系统公钥PK和系统私钥MK,AA-Setup(λ)→PK,MK算法具体实现如下:
使用安全参数λ生成双线性对及相关参数:{p,G,g,e:G×G→GT},其中,G,GT为双线性对中使用的乘法循环群,p为群G和GT的阶,g为G的生成元,e为使用的对称双线性对映射。定义3个抗碰撞的哈希函数:
H1:{0,1}*→G
H2:{0,1}*→G
H3:G×G×G×{0,1}*×{0,1}*→{0,1}*
选择一对称加密算法SE以及2个不同的加解密对称密钥
Figure BDA0003907975070000081
用于将二进制字符串加密成
Figure BDA0003907975070000082
上的元素,
Figure BDA0003907975070000083
表示模p的乘法群。
初始化一
Figure BDA0003907975070000084
门限秘密共享方案并保存多项式f(x)以及其上的
Figure BDA0003907975070000085
个点:
Figure BDA0003907975070000086
生成随机参数:
Figure BDA0003907975070000087
并确定系统公钥PK和系统私钥MK:
PK=g,gd,e(g,g)α,gβ,gγ
Figure BDA0003907975070000088
其中,d,α,β,γ分别表示系统初始化时用到加密参数。
需要说明的是,属性权威AA初始化中涉及的双线性对映射、Shamir门限秘密共享方案均可以采用现有技术实现,在此不再赘述。
云服务器CS初始化其系统参数的过程,记为CS-Setup算法,输入为空(不需要入参),输出为gδ,CS-Setup()→gδ算法具体实现如下:
随机选取
Figure BDA0003907975070000089
并公布gδ。其中,δ表示云服务器CS自身的私钥参数。
S20、数据请求者DU向属性权威AA发送属性私钥请求。
当数据请求者DU请求密钥数据时,向属性权威AA发送属性私钥请求,属性私钥请求用于触发密文数据请求外,还用于更新属性权威AA中用户可用信息表AIT。其中,属性私钥请求携带信息包括请求的密文数据、数据请求者的用户属性、数据请求者的用户ID。
S30、属性权威AA接收到数据请求者DU发送的属性私钥请求后,根据数据请求者发送的属性私钥请求更新用户可用信息表,并生成请求者属性私钥,向数据请求者DU分发对应的请求者属性私钥,同时向云服务器CS发送更新后的用户可用信息表。
属性权威AA接收到所有数据请求者DU发送的属性私钥请求后,根据所有数据请求者DU发送的属性私钥请求中携带的数据请求者的属性Attri,得到系统中全体属性集合,记为:{Cate1,Cate2,…,Catez}。
接着,随机生成一随机变量,根据数据请求者发送的属性私钥请求中用户ID、属性类别和属性值,以及随机变量在属性权威生成请求者属性私钥,在属性权威AA生成请求者属性私钥的过程,记为AttrKeyGen算法,输入为系统公钥PK、系统私钥MK和包括属性类别和属性值的属性集合S,输出为请求者属性私钥Ku,AttrKeyGen(PK,MK,S)→Ku算法具体实现如下:
属性权威AA为数据请求者DU设定了全体属性集合
Figure BDA0003907975070000091
并生成一唯一的用户全局ID:GIDu∈{0,1}*,接着计算属性密钥生成的中间参数:
Figure BDA0003907975070000092
y=f(x),
Figure BDA0003907975070000093
随机选取一随机变量
Figure BDA0003907975070000094
计算
Figure BDA0003907975070000095
如下:
Uid=GIDu,
Figure BDA0003907975070000096
L=gt,L′=gβt
Kc=C,K=gα·gβdtC,K′=gdtC
Figure BDA0003907975070000097
最后,属性权威AA将生成的请求者属性私钥Ku通过安全信道分发给对应的数据请求者DU。
进一步地,根据属性私钥请求更新用户可用信息表,本发明实施例定义用户可用信息表包括:数据请求者的用户ID、数据请求者的属性私钥是否可用的标识、数据请求者的属性Attri,以及该数据请求者的属性Attri是否可用的标识,其中每一个属性Attri分为属性类别ci和属性值vi两部分。具体根据属性私钥请求携带数据请求者的属性Attri、数据请求者的用户ID更新用户可用信息表AIT(初始化为空表)如表1所示,记录每一数据请求者DU对应的用户可用信息表AIT。
表1用户可用信息表AIT
U<sub>id</sub> GAvail Cate<sub>1</sub> Cate<sub>2</sub> Cate<sub>z</sub>
其中,Uid表示数据请求者的用户ID;GAvail表示该数据请求者的属性私钥是否可用,GAvail=Y表示可用,GAvail=N表示不可用,即该撤销该数据请求者的用户私钥;Catei表示数据请求者的第i个属性,Catei=Y表示数据请求者的第i个属性可用,Catei=N表示撤销数据请求者的第i个属性,其中,i取值为1~z,z为属性数目。如表2给出了示例性用户可用信息表AIT的赋值情况。
表2用户可用信息表AIT示例
U<sub>id</sub> GAvail Cate<sub>1</sub> Cate<sub>2</sub> Cate<sub>z</sub>
GID<sub>u</sub> Y Y Y Y
同时,向云服务器发送表2所示更新后的用户可用信息表AIT。
S30、数据拥有者DO生成明文数据的访问控制结构,并对明文数据进行加密得到密文数据,以及将密文数据和访问控制结构发送至云服务器CS。
本发明实施例中,数据拥有者DO生成明文数据的访问控制结构,优选访问控制结构为基于LSSS的隐式访问结构,基于LSSS的隐式访问结构包括访问控制矩阵Ml×n,以及访问控制矩阵与属性类别的映射关系τ。对于LSSS的访问控制矩阵Ml×n而言,将其每一行i映射得到一属性{ci,vi},然后定义两个映射函数ρ:i→ci和τ:i→vi,其中ρ(i)→ci将矩阵Ml×n的第i行映射到相应的属性类别ci,τ(i)→vi将矩阵Ml×n的第i行映射到相应的属性值vi
在本发明实施例系统中,数据拥有者DO对明文数据进行加密得到密文数据的过程,记为Encrypt算法,输入为系统公钥PK、LSSS访问控制结构、明文数据m,输出为密文数据CT。
Figure BDA0003907975070000101
算法实现如下:
首先,数据拥有者DO自身使用对称密钥key加密明文数据,然后使用本发明实施例提出的加密策略来加密对称密钥key,并最终将包括加密的明文数据和加密的对称密钥key作为密文数据上传至云服务器CS中。具体本发明实施例提出的加密方案来加密对称密钥key过程如下:
待加密明文数据为m,对称密钥key∈G,数据拥有者DO制定访问控制策略accesspolicy,并根据其生成LSSS访问控制结构{Ml×n,ρ}。
随后,数据拥有者DO选取两个随机向量:
Figure BDA0003907975070000111
Figure BDA0003907975070000112
并计算
Figure BDA0003907975070000113
Figure BDA0003907975070000114
接着,数据拥有者DO随机选取
Figure BDA0003907975070000115
并为明文数据m计算密文数据CT如下:
Figure BDA0003907975070000116
C=gs,
Figure BDA0003907975070000117
Figure BDA0003907975070000118
Figure BDA0003907975070000119
最后,数据拥有者DO将密文数据CT以及基于LSSS的隐式访问控制结构{Ml×n,ρ}发送至云服务器CS中。相比于传统的将隐式访问控制结构{Ml×n,ρ,τ}发送至云服务器CS的方式,本发明实施例方案筛去除了隐式访问控制结构中的τ,只留下Ml×n和ρ,使得非法的解密用户只能获知访问策略中的属性类别,而无法得知其属性值。只有合法的解密用户才能通过其属性私钥计算得策略的属性值,从而实现了对策略的隐藏。
最后,数据拥有者DO将密文数据CT和访问控制结构{ml×n,ρ}发送至云服务器CS。
S40、数据请求者DU向云服务器CS发送密文数据请求;密文数据请求对应携带其请求的密文数据。
S50、云服务器CS接收到密文数据请求后,根据用户可用信息表过滤密文数据请求对应的密文数据,并将过滤后的密文数据发送至数据请求者DU。
因为在本发明实施例中属性撤销是基于用户的身份来实现的,即针对不同的用户来筛选并返回不同的密文数据,具体实现方式是根据系统中的用户可用信息表AIT来查询用户所拥有的属性,进而给其发放相对应的密文数据,从而最终实现属性撤销功能。因此,本发明实施例根据用户可用信息表过滤密文数据请求对应的密文数据的过程,记为CTFilter算法,输入为密文数据CT、用户可用信息表AIT,输出为过滤后的密文数据CTf。CTFilter(CT,AIT)→CTf算法具体实现包括云服务器对CS数据请求者DU进行身份认证;对于身份认证通过的数据请求者DU,根据用户可用信息表过滤密文数据请求对应的密文数据。
对于数据请求者DU的密文数据请求,云服务器CS第一步要做的是对数据请求者DU的身份进行认证。具体认证过程如下:
当一个数据请求者DU向云服务器CS请求密文数据时,首选,选择一对称加密算法SE,对称加密算法SE中的对称密钥KSE生成如下所示。接着数据请求者DU随机选取
Figure BDA0003907975070000121
并计算:
Mu=Uid||Certificate(Uid)χ||gχ
KSE=(gδ)u
CTu=SE.Enc(Mu,KSE);
Hu=H3(Uid,Certificate(Uid)χ,gχ,gu)。
其中,SE表示数据请求者DU选定的对称加密算法。
随后,数据请求者DU将密文数据请求CTRequest={CTu,Hu,gu,SE}发送给云服务器CS。云服务器CS收到密文数据请求后,利用自身的私钥δ和数据请求者DU发送过来的gu重新生成对称密钥KSE并解密密文数据,计算:
Mu=SE.Dec(CTu,(gu)δ)。
最后,云服务器CS运行相等性测试用例如下:
Figure BDA0003907975070000122
Figure BDA0003907975070000123
如果以上两个相等性测试用例等式的相等性测试都通过,则云服务器CS认为数据请求者DU确定为用户ID为Uid所对应的用户,并进入密文数据筛选过滤环节;如果不通过,则断开与该数据请求者DU的密文数据请求连接。
判别出了数据请求者DU的身份之后,进入密文数据筛选过滤环节。具体地:云服务器CS根据数据请求者DU的Uid从系统的用户可用信息表AIT中查询得到数据请求者DU所拥有的属性,当GAvail为N时代表着该数据请求者DU的密钥已经被撤销了,即该数据请求者DU当前不可用,不能向其返回密文数据,应立即断开与其的连接;进一步地,若GAvail为Y,而某一个Catei为N时,说明数据请求者DU没有该属性或已经被撤销了,此时在向其发送密文数据时则不应发送与该属性相关的密文数据,从而间接实现属性撤销的效果。具体的密文筛选过滤过程为,在云服务端CS判断:
如果AIT[Uid][GAvail]=N,表明用户可用信息表AIT中该数据请求者DU已被撤销,云服务端CS断开与其的连接。
如果AIT[Uid][GAvail]=Y,则对于i∈{1,2,3,…,l},若AIT[Uid][ρ(i)]=N,则筛选过滤完整密文CT中的属性类别对应相关的密文数据,即将
Figure BDA0003907975070000131
Figure BDA0003907975070000132
移除。
最后,云服务端CS将筛选过滤后的密文数据CTf发送给数据请求者DU。
S60、数据请求者DU加密部分请求者属性私钥Ku和部分密文数据CTf,并将加密后的部分请求者属性私钥K′u和部分密文数据CT′f发送至云服务器CS。
数据请求者DU在本地随机选取h,
Figure BDA0003907975070000133
并使用h和b对部分属性私钥和部分密文数据CT进行如下加密,即将K,K′,
Figure BDA0003907975070000134
幂上h次方计算得到Kh,(K′)h,
Figure BDA0003907975070000135
将Ki,
Figure BDA0003907975070000136
幂上
Figure BDA0003907975070000137
次方计算得到(Ki)hb,
Figure BDA0003907975070000138
K→Kh
Ki→(Ki)hb
K′→(K′)h
Figure BDA0003907975070000139
Figure BDA00039079750700001310
此时,数据请求者DU将将加密后的部分请求者属性私钥和部分密文数据{Kh,(Ki)hb,(K′)h},
Figure BDA0003907975070000141
{Ml×n,ρ}上传至云服务器CS中。
S70、云服务器CS接收到加密后的部分请求者属性私钥和部分密文数据后,根据访问控制结构为数据请求者DU代为执行解密测试计算得到解密测试结果,并将解密测试结果发送至数据请求者DU。
本发明实施例云服务器CS根据访问控制结构为数据请求者DU代为执行解密测试计算得到解密测试结果的过程,记为CS-DeJudge算法,输入为加密的密文数据CT′f、加密的请求属性私钥K′u和系统公钥PK,输出为解密测试结果{*},
Figure BDA0003907975070000142
CS-DeJudge(CT′f,K′u,PK)→{*},
Figure BDA0003907975070000143
算法具体实现如下:
云服务器CS接收到{Kh,(Ki)hb,(K′)h},
Figure BDA0003907975070000144
{Ml×n,ρ}后,在云服务器CS本地代为运行解密测试计算,根据访问控制结构为数据请求者代为执行解密计算得到解密结果,包括:
首先,将访问控制矩阵Ml×n按行展开生成一由若干属性子集构成的列表结构;比如对于l行的矩阵Ml×n来说,生成一由若干属性子集构成的列表结构:
[{1},{2},…,{1,2},{1,3},…,{1,2,…,l}]。
接着,遍历列表结构中每一属性子集,判断当前属性子集是否为最小属性子集,若是,则将当前属性子集对应的求解结果作为解密测试结果,否则,继续判断下一属性子集是否为最小属性子集直至列表结构中所有属性子集完成判断。比如从头往后取出列表结构中某一列属性子集,记所取出的属性子集中的数字所对应Ml×n中的行组成的矩阵为Ml×n{*},尝试求解以下线性方程组:
Figure BDA0003907975070000145
若能解出当前属性子集对应的求解结果
Figure BDA0003907975070000146
则说明Ml×n{*}矩阵的行所对应的属性是符合access policy的一个最小属性子集,同时删去列表结构中包含{*}的所有集合。接着判断以下等式是否成立:
Figure BDA0003907975070000151
若成立,则说明数据请求者DU的属性集合能满足这个最小属性子集,则返回求解结果{*},
Figure BDA0003907975070000152
作为解密测试结果,用于数据请求者DU的后续在其本地的解密;若不成立,则说明数据请求者DU的属性集合不匹配这个最小属性子集,跳至列表结构中下一属性子集重复以上步骤,直至取尽列表结构中所有的属性子集,若此时还未找到匹配的最小属性子集,则说明该数据请求者DU的属性集合不匹配这个密文数据的access policy,返回
Figure BDA0003907975070000153
S80、数据请求者DU接收到解密测试结果后,根据解密测试结果对密文数据进行解密得到最终的明文数据。
满足访问策略的数据请求者DU使用其由云服务器CS获得的解密测试结果
Figure BDA0003907975070000154
以及其自己的请求者属性私钥Ku进行最后的密文数据解密的过程,记为Decrypt算法,输入为过滤的密文数据CTf、请求者属性私钥Ku、解密测试结果{*},
Figure BDA0003907975070000155
和系统公钥PK,输出明文数据m,
Figure BDA0003907975070000156
算法具体实现如下:
Figure BDA0003907975070000157
最后,数据请求者DU通过计算
Figure BDA0003907975070000158
来获得原始明文数据m。
本发明实施例也可以解决多个数据请求者DU共谋解密的安全性问题,具体地:系统中多个持有不同属性私钥的用户无法实现组合各自的属性私钥来实现对某一个密文数据的解密,即,如果有一份密文数据CTf只有同时满足“老师”和“管理员”身份的用户才能解密,现假定有两个用户,一个拥有“老师”属性,一个拥有“管理员”属性,那么若他们想通过把各自的属性私钥Ku组合起来解密这个密文数据CTf是不可能做到的。因为属性权威AA在为每个数据请求者DU生成属性私钥Ku时,都为其嵌入了一个随机变量t,因此不同用户的属性私钥中的t不确定,在共谋解密时将会导致共谋解密失败。
目前,现有大多属性基加密方案都只实现了策略隐藏、属性撤销和恶意用户追溯中的一个或两个,各自都有一定的优势,但缺少同时整合这三方面优势的技术方案。针对这样的需求,本发明实施例在上述重新定义的系统中每一部分的功能中,请参见图3,属性权威机构AA还包括根据恶意用户的属性私钥,溯源出该恶意用户的用户ID。这里,恶意用户(MU)是指将自己的属性私钥泄露出去的用户,比如可以为数据拥有者DO,也可以为数据请求者DU。
在图1所示交互流程的基础上,请参见图4,增加了恶意用户追溯过程,具体对应方法还包括:
数据拥有者DO向属性权威AA发送属性私钥请求;属性权威AA接收到数据拥有者DO发送的属性私钥请求后,根据数据拥有者DO发送的属性私钥请求更新用户可用信息表AIT,并在属性权威AA生成拥有者属性私钥,向数据拥有者DO分发对应的拥有者属性私钥,同时向云服务器CS发送更新后的用户可用信息表AIT。用户可用信息表AIT还包括:数据拥有者的用户ID、拥有者属性私钥是否可用的标识、数据拥有者的属性,以及该数据拥有者的属性是否可用的标识。这里,数据拥有者DO更新用户可用信息表AIT的方式,以及在属性权威AA生成拥有者属性私钥生成拥有者属性私钥均和上述数据请求者DU类似,在此不再赘述。在这里,不管是拥有者属性私钥,还是请求者属性私钥均在图中示意为Ku
进一步地,对应方法还包括:
属性权威对疑似泄密的属性私钥进行完好性检测,若未通过完好性检测,则流程终止,否则属性权威根据通过完好性检测的属性私钥还原属性私钥所属用户的用户ID;根据用户ID更新用户可用信息表以撤销用户ID对应用户的相关解密权限;属性私钥包括请求者属性私钥和拥有者属性私钥。
经发明人分析,当系统中存在大量其他人员使用某个属性私钥Ku对密文数据进行加密时,认定该属性私钥Ku的原密钥拥有者泄露了其属性私钥Ku,其为恶意用户MU。此时需要通过这个暴露出来的属性私钥Ku反求出密钥泄露者,即溯源出该恶意用户的用户ID。
本发明实施例由属性权威AA来执行密钥完好性检测。对于一个给定的属性私钥Ku,属性权威AA首先需要对该属性私钥Ku,包括数据拥有者DO和数据请求者DU对应的属性私钥进行完好性检测,记为KeySanityCheck算法,输入为系统公钥PK、属性私钥Ku,输出为1或者⊥,KeySanityCheck(PK,Ku)→1/0算法实现为:
对于给定的属性私钥Ku,首先判断其是否为:
Figure BDA0003907975070000171
的形式,若为此形式,则接着依次计算以下四个等式是否成立:
Figure BDA0003907975070000172
Figure BDA0003907975070000173
Figure BDA0003907975070000174
Figure BDA0003907975070000175
若以上四个等式全成立则表明属性私钥Ku是完好的,返回1,表明进行后续恶意用户追溯流程,否则返回
Figure BDA0003907975070000176
采用KeySanityCheck算法进行完好性检测后,若未通过完好性检测则流程终止,否则对该密钥进行用户身份追溯,记为Trace算法,输入为系统公钥PK、加密共享方案
Figure BDA0003907975070000177
系统私钥MK、属性私钥Kn,输出为用户ID,属性权威AA执行
Figure BDA0003907975070000178
算法输出Uid
Figure BDA0003907975070000179
Figure BDA00039079750700001710
算法具体实现如下:
解密Kc获取x和y:
Figure BDA00039079750700001711
如果
Figure BDA0003907975070000181
则解密x*来获得Uid
Figure BDA0003907975070000183
否则,将原先保存的
Figure BDA0003907975070000184
个点
Figure BDA0003907975070000185
与{x*,y*}一起协同构建出多项式f′(x),并计算
Figure BDA0003907975070000186
并判断
Figure BDA0003907975070000187
与系统中原来保存的f(0)是否相等,即
Figure BDA0003907975070000188
若相等则计算
Figure BDA0003907975070000189
否则返回⊥。
由上述Trace算法跟踪得到了该泄密密钥所属用户的用户ID,即Uid,在用户可用信息表AIT中有用户ID字段,根据用户ID字段确定用户ID为Uid的用户是否存在,存在,则撤销于该用户ID字段记录为Uid的用户的相关解密权限。
为了验证本发明实施例提供的实现了部分策略隐藏的属性基加密方法的有效性,进行以下“隐私保护的高校学生云文档存储-分享系统”的实验进行验证。
隐私保护的高校学生云文档存储-分享系统运行过程包含以下几个部分:
1、系统初始化:属性权威AA、云服务器CS初始化各自的系统参数,并向系统用户(数据拥有者DO和数据请求者DU)分发属性私钥;
2、加密密文数据上传:数据拥有者DO加密文档明文、加密对称密钥,并上传到云服务器CS中;
3、云服务器CS发放密文:云服务器CS核验数据请求者DU身份,核验通过则根据用户可用信息表AIT发放筛选过滤后的密文数据;
4、云服务器CS代理执行解密测试:云服务器CS与数据请求者DU进行信息交互,并辅助数据请求者DU执行解密测试;
5、文档解密:数据请求者DU根据云服务器CS返还的解密测试结果,解密得对称密钥,下载文档密文,并使用解密得的对称密钥解密得文档明文。
整个实验过程由属性权威AA、云服务器CS、数据拥有者DO和数据请求者DU共同完成。
运行过程详细的每一部分实现介绍如下。
1、系统初始化
属性权威AA选择安全参数并生成双线性对,接着定义全体属性集合的种类:{学院,年级,…,兴趣爱好};
在用户属性授权阶段,假设涉及到的用户属性包括以下分类:①学院:{计算机学院、网络与信息安全学院、高级翻译学院、...},②年级:{本科一年级、本科二年级、本科三年级、...},③兴趣爱好:{打篮球、写书法、打羽毛球、...}。那么当用户注册并认证后,属性权威AA调用AttrKeyGen算法为各个用户生成属性私钥,并通过安全信道发送给对应用户。
同时,生成用户可用信息表AIT如表3所示,并同步至云服务器CS中。
表3用户可用信息表AIT示例
U<sub>id</sub> 是否可用 学院 年纪 兴趣爱好
2.加密文档上传
数据拥有者DO选定一个加密的对称密钥key并对文档明文进行加密,随后使用本发明的加密策略对该对称密钥key进行加密,最后将包括加密的文档明文和对称密钥key作为密文数据CT上传至云服务器CS中。
3.云服务器CS发放密文数据
当有数据请求者DU想要下载云服务器CS中的文档时,云服务器CS首先要对其进行身份核验。核验的具体过程为,数据请求者DU发送一个密文数据请求数据包给云服务器CS,接着云服务器CS判定以下两个等式是否成立:
Figure BDA0003907975070000191
Figure BDA0003907975070000192
若不成立,则断开与该数据请求者DU连接;若成立,则执行CTFilter算法,根据该数据请求者DU的属性来筛选过滤密文数据CT并最终返回CTf,详细密文数据发放流程如图5所示。
4.云服务器CS代理执行解密测试
数据请求者DU将自己的部分请求属性私钥进行加密,得到{Kh,(Ki)hb,(K′)h},同时,将部分密文数据CTf也进行相应的加密,得到
Figure BDA0003907975070000193
最后再附上访问控制策略{Ml×n,ρ}并发送至云服务器CS。
云服务器CS在收到数据请求者DU发送过来的数据后,先罗列出访问控制矩阵Ml×n对应的若干属性子集构成的列表结构,再求解得到
Figure BDA0003907975070000201
向量,最后逐个去尝试解密测试判别列表结构中属性子集是否为最小属性子,若是则返回相关解密测试结果;若不成立,则返回解密失败。云服务器CS代理解密测试流程如图6所示:
5.文档解密
数据请求者DU在接收到云服务器CS发来的解密测试结果后,便可知自己是否为合法的解密用户。若返回的信息为“解密失败”,则终止文档解密;若返回了解密测试结果,则使用自己的请求者属性私钥来配合解密测试结果对密文数据CTf进行解密,最终解密得对称密钥key。最后,用户从云服务器CS中下载对应的密文数据CTf,并使用刚刚解密得的对称密钥key进行解密,生成原始的文档明文m。
整个隐私保护的高校学生云文档存储-分享系统流程图如图7所示。
综上所述,本发明实施例提出的实现了部分策略隐藏的属性基加密方法,属性权威AA和云服务器CS初始化各自的系统参数,属性权威AA向系统中的所有用户根据其属性分发属性私钥。接着,数据拥有者DO在本地生成针对自身明文数据的访问控制策略,并对明文数据进行加密得到密文数据,并最终将密文数据上传至云服务器CS中。当一个数据请求者DU想要请求某份密文数据时,其先向云服务器CS发送一密文数据请求,云服务器CS接收到密文数据请求后根据用户可用信息表AIT过滤被请求的密文数据CT,并将过滤后的密文数据CTf发送给数据请求者DU。数据请求者DU接收到过滤后的密文数据CTf后,在本地加密自身的部分请求者属性私钥Ku和部分过滤后的密文数据CTf,并将加密后的请求者属性私钥K′u和密文数据CT′f发送给云服务器CS。云服务器CS在接收到加密后的请求者属性私钥K′u和密文数据CT′f后为数据请求者DU代为执行解密测试的计算,并最终将解密测试结果{*},
Figure BDA0003907975070000202
返还给数据请求者DU。数据请求者DU在接收到云服务器CS发来的解密测试结果{*},
Figure BDA0003907975070000211
后,在本地对加密的明文数据解密得到最终的明文数据m。可见,本发明实施例通过生成的访问控制策略实现部分策略隐藏的CP-ABE方案,根据用户可用信息表AIT过滤密文数据请求对应的密文数据实现对系统用户的密钥撤销功能;资源受限的用户端可能会无法负担较重的解密计算,因此非常有必要将部分解密计算,比如解密测试部分的计算外包给云服务器CS来完成,从而提高用户端的解密效率,同时在解密测试部分外包中,对请求者属性私钥Ku进行了加密,使得即使外包于云服务器也可以有效避免数据泄密的情况。
同时,当系统中探测出有用户的属性私钥泄露时,属性权威AA可对被泄露的属性私钥先后执行属性私钥完好性检测KeySanityCheck和恶意用户追溯Trace来确定出该属性私钥所属用户的用户ID,随后即可将用户可用信息表AIT中将GAvail设置为N来撤销该用户的相关解密权限。可见,本发明实施例通过将用户ID嵌入到用户的属性私钥中的方式,当系统中存在恶意用户泄露属性私钥时,辨认出该属性好私钥所属的用户的身份(用户ID),即实现恶意用户追溯的功能。
总的来说,本发明实施例提出的实现了部分策略隐藏的属性基加密方法,为同时支持属性撤销、恶意用户追溯的部分策略隐藏的属性基加密方案,还将原本由数据请求者DU自己完成的解密测试移至了云服务器CS来做计算,使得即使是资源受限的设备也可以借助云服务器CS来加速解密计算,且本发明实施例验证了这个过程不会泄露数据请求者DU的隐私信息。
在本发明的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
尽管在此结合各实施例对本发明进行了描述,然而,在实施所要求保护的本发明过程中,本领域技术人员通过查看说明书及其附图,可理解并实现所述公开实施例的其他变化。在说明书中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。相互不同的实施例中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种实现了部分策略隐藏的属性基加密方法,其特征在于,应用于包括属性权威、云服务器、数据拥有者和数据请求者的系统,对应加密方法包括:
所述属性权威和所述云服务器初始化各自的系统参数;
所述数据请求者向所述属性权威发送属性私钥请求;
所述属性权威接收到所述数据请求者发送的属性私钥请求后,根据所述数据请求者发送的属性私钥请求更新用户可用信息表,并生成请求者属性私钥,向所述数据请求者分发对应的请求者属性私钥,同时向所述云服务器发送更新后的用户可用信息表;
所述数据拥有者生成明文数据的访问控制结构,根据所述访问控制结构对所述明文数据进行加密得到密文数据,以及将所述密文数据和所述访问控制结构发送至所述云服务器;
所述数据请求者向所述云服务器发送密文数据请求;
所述云服务器接收到所述密文数据请求后,根据所述用户可用信息表过滤所述密文数据请求对应的密文数据,并将过滤后的密文数据发送至所述数据请求者;
所述数据请求者加密部分所述请求者属性私钥和部分过滤后的密文数据,并将加密后的部分请求者属性私钥和部分过滤后的密文数据发送至所述云服务器;
所述云服务器接收到加密后的部分请求者属性私钥和部分过滤后的密文数据后,根据所述访问控制结构为所述数据请求者代为执行解密测试计算得到解密测试结果,并将所述解密测试结果发送至所述数据请求者;
所述数据请求者接收到所述解密测试结果后,根据所述解密测试结果对所述密文数据进行解密得到最终的明文数据。
2.根据权利要求1所述的实现了部分策略隐藏的属性基加密方法,其特征在于,所述用户可用信息表包括:
所述数据请求者的用户ID、所述请求者属性私钥是否可用的标识、所述数据请求者的属性,以及所述数据请求者的属性是否可用的标识。
3.根据权利要求1所述的实现了部分策略隐藏的属性基加密方法,其特征在于,所述访问控制结构为基于LSSS的隐式访问结构;所述基于LSSS的隐式访问结构包括访问控制矩阵,以及所述访问控制矩阵与属性类别的映射关系。
4.根据权利要求1所述的实现了部分策略隐藏的属性基加密方法,其特征在于,根据所述数据请求者发送的属性私钥请求在所述属性权威生成请求者属性私钥,包括:
随机生成一随机变量;
根据所述数据请求者发送的属性私钥请求中用户ID、属性类别和属性值,以及所述随机变量在所述属性权威生成请求者属性私钥。
5.根据权利要求1所述的实现了部分策略隐藏的属性基加密方法,其特征在于,所述数据拥有者根据所述访问控制结构对所述明文数据进行加密得到密文数据,包括:
所述数据拥有者使用对称密钥对所述明文数据进行加密;
根据所述访问控制结构对所述对称密钥进行加密;其中,由加密的明文数据和加密的对称密钥构成所述密文数据。
6.根据权利要求1所述的实现了部分策略隐藏的属性基加密方法,其特征在于,所述云服务器根据所述用户可用信息表过滤所述密文数据请求对应的密文数据,包括:
所述云服务器对所述数据请求者进行身份认证;
对于身份认证通过的所述数据请求者,根据所述用户可用信息表过滤所述密文数据请求对应的密文数据。
7.根据权利要求4所述的实现了部分策略隐藏的属性基加密方法,其特征在于,根据所述访问控制结构为所述数据请求者代为执行解密计算得到解密结果,包括:
将所述访问控制矩阵按行展开生成一由若干属性子集构成的列表结构;
遍历所述列表结构中每一属性子集,判断当前属性子集是否为最小属性子集,若是,则将所述当前属性子集对应的求解结果作为解密结果,否则,继续判断下一属性子集是否为最小属性子集直至所述列表结构中所有属性子集完成判断。
8.根据权利要求1所述的实现了部分策略隐藏的属性基加密方法,其特征在于,对应方法还包括:
所述数据拥有者向所述属性权威发送属性私钥请求;
所述属性权威接收到所述数据拥有者发送的属性私钥请求后,根据所述数据拥有者发送的属性私钥请求更新所述用户可用信息表,并在所述属性权威生成拥有者者属性私钥,向所述数据拥有者发送拥有者属性私钥,同时向所述云服务器发送更新的用户可用信息表;其中,所述用户可用信息表包括所述数据拥有者的用户ID、所述拥有者者属性私钥是否可用的标识、所述数据拥有者的属性,以及所述数据拥有者的属性是否可用的标识。
9.根据权利要求5所述的实现了部分策略隐藏的属性基加密方法,其特征在于,根据所述解密测试结果对所述密文数据进行解密得到最终的明文数据,包括:
根据所述解密测试结果和所述请求者属性私钥对所述密文数据进行解密得到对称密钥;
根据所述对称密钥对加密的明文数据进行解密得到最终的明文数据。
10.根据权利要求8所述的实现了部分策略隐藏的属性基加密方法,其特征在于,对应方法还包括:
所述属性权威对疑似泄密的属性私钥进行完好性检测,若未通过完好性检测,则流程终止;所述属性私钥包括所述请求者属性私钥和所述拥有者属性私钥;
所述属性权威根据通过完好性检测的所述属性私钥还原属性私钥所属用户的用户ID;
根据所述用户ID更新所述用户可用信息表以撤销所述用户ID对应用户的相关解密权限。
CN202211310748.2A 2022-10-25 2022-10-25 一种实现了部分策略隐藏的属性基加密方法 Pending CN115834130A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211310748.2A CN115834130A (zh) 2022-10-25 2022-10-25 一种实现了部分策略隐藏的属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211310748.2A CN115834130A (zh) 2022-10-25 2022-10-25 一种实现了部分策略隐藏的属性基加密方法

Publications (1)

Publication Number Publication Date
CN115834130A true CN115834130A (zh) 2023-03-21

Family

ID=85525402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211310748.2A Pending CN115834130A (zh) 2022-10-25 2022-10-25 一种实现了部分策略隐藏的属性基加密方法

Country Status (1)

Country Link
CN (1) CN115834130A (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506474A (zh) * 2016-11-01 2017-03-15 西安电子科技大学 一种基于移动云环境的高效可追踪的数据共享方法
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110224986A (zh) * 2019-05-07 2019-09-10 电子科技大学 一种基于隐藏策略cp-abe的高效可搜索访问控制方法
CN110493347A (zh) * 2019-08-26 2019-11-22 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
CN111431897A (zh) * 2020-03-23 2020-07-17 齐鲁工业大学 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN113179270A (zh) * 2021-04-28 2021-07-27 湖南大学 一种基于移动群智感知可追踪且隐私保护的数据共享方法
CN114039790A (zh) * 2021-11-23 2022-02-11 重庆邮电大学 一种基于区块链的细粒度云存储安全访问控制方法
CN114584295A (zh) * 2022-03-01 2022-06-03 南京大学 针对属性基代理重加密系统的通用黑盒可追踪方法和装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506474A (zh) * 2016-11-01 2017-03-15 西安电子科技大学 一种基于移动云环境的高效可追踪的数据共享方法
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110224986A (zh) * 2019-05-07 2019-09-10 电子科技大学 一种基于隐藏策略cp-abe的高效可搜索访问控制方法
CN110493347A (zh) * 2019-08-26 2019-11-22 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统
CN111431897A (zh) * 2020-03-23 2020-07-17 齐鲁工业大学 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN113179270A (zh) * 2021-04-28 2021-07-27 湖南大学 一种基于移动群智感知可追踪且隐私保护的数据共享方法
CN114039790A (zh) * 2021-11-23 2022-02-11 重庆邮电大学 一种基于区块链的细粒度云存储安全访问控制方法
CN114584295A (zh) * 2022-03-01 2022-06-03 南京大学 针对属性基代理重加密系统的通用黑盒可追踪方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘鹏;何倩;李双富;徐红;: "基于隐藏访问策略属性基的能源互联网数据保护", 《计算机工程与科学》, vol. 41, no. 04, 15 April 2019 (2019-04-15), pages 3 *

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
Miao et al. Multi-authority attribute-based keyword search over encrypted cloud data
US10803194B2 (en) System and a method for management of confidential data
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
CN107959567B (zh) 数据存储方法、数据获取方法、装置及系统
CN108418681B (zh) 一种支持代理重加密的基于属性的密文检索系统及方法
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN109614818B (zh) 可授权的基于身份的带关键词搜索加密方法
US7877604B2 (en) Proof of execution using random function
CN105659231B (zh) 实现对数据的访问
CN113987554B (zh) 获取数据授权的方法、装置及系统
CN114239046A (zh) 数据共享方法
WO2020186156A1 (en) Method and apparatus for effecting a data-based activity
CN110557248B (zh) 基于无证书密码学的签密的密钥更新方法和系统
CN106656997A (zh) 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN114826652A (zh) 一种基于双区块链的可溯源访问控制方法
CN111400728A (zh) 应用于区块链的数据加密解密方法及装置
Bhandari et al. A framework for data security and storage in Cloud Computing
CN114826702B (zh) 数据库访问密码加密方法、装置和计算机设备
Varri et al. FELT-ABKS: Fog-enabled lightweight traceable attribute-based keyword search over encrypted data
Ali et al. Authorized attribute-based encryption multi-keywords search with policy updating
WO2023134576A1 (zh) 数据加密方法、属性授权中心及存储介质
CN115604030B (zh) 数据共享方法、装置、电子设备和存储介质
CN115834130A (zh) 一种实现了部分策略隐藏的属性基加密方法
Agrawal et al. Design-flow methodology for secure group anonymous authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination